IBM: Handy-Daten können in Minuten geknackt werden

10.05.2002
Wer glaubt, seine persönlichen Handydaten, abgelegt auf der SIM-Karte (Subscriber Identity Modul), wären vor Angreifern sicher, irrt. Denn laut IBMs Forschungsabteilung können Mobilfunkkarten innerhalb von wenigen Minuten geknackt und die Daten heraus gelesen sowie kopiert werden. Allerdings müssten sich Hunderte von Millionen Handy-Besitzer aktuell nicht um ihre Daten sorgen: Um die sensiblen Daten herauszulesen oder eine Handy-Karte komplett zu kopieren, müsse die Chip-Karte für einige Minuten in die Hände eines Fremden gelangen, sagte Charles Palmer, Chef-Forscher bei Big Blue. Der Hack gelang IBM nicht durch die Entschlüsselung des 128-Bit-Schlüssels, mit dem SIM-Daten gesichert werden, sondern durch sogenanntes "Partitioning Attack". Mit dieser laut IBM neuen Methode ist es möglich, die gewünschten Informationen durch das Ausmessen von Stromverbrauch (Power Analysis) und elektromagnetischer Strahlung (Electromagnetic Analysis) auszulesen. Diese „Side channels" bieten genügend Anhaltspunkte, um zu erfahren, wo die Schlüssel auf der Karte abgelegt sind. Derzeit funktioniere der Hack nur bei den weit verbreiteten SIM-Karten mit COMP128-Verschlüsselungs-Algorithmus. Mit diesem Verfahren wird die Benutzeridentifikation verschlüsselt. In neueren SIM-Karten wird COMP128 nicht mehr verwendet. Als Gegenmaßnahme schlägt IBMs Forschungsabteilung vor, zufällig erzeugte untergeordnete Tabellen zu verwenden statt wie üblich einen bestimmten Wert in einer großen Tabelle auszulesen, die an einem vordefinierten Ort im Hauptspeicher liegen. (wl)

Wer glaubt, seine persönlichen Handydaten, abgelegt auf der SIM-Karte (Subscriber Identity Modul), wären vor Angreifern sicher, irrt. Denn laut IBMs Forschungsabteilung können Mobilfunkkarten innerhalb von wenigen Minuten geknackt und die Daten heraus gelesen sowie kopiert werden. Allerdings müssten sich Hunderte von Millionen Handy-Besitzer aktuell nicht um ihre Daten sorgen: Um die sensiblen Daten herauszulesen oder eine Handy-Karte komplett zu kopieren, müsse die Chip-Karte für einige Minuten in die Hände eines Fremden gelangen, sagte Charles Palmer, Chef-Forscher bei Big Blue. Der Hack gelang IBM nicht durch die Entschlüsselung des 128-Bit-Schlüssels, mit dem SIM-Daten gesichert werden, sondern durch sogenanntes "Partitioning Attack". Mit dieser laut IBM neuen Methode ist es möglich, die gewünschten Informationen durch das Ausmessen von Stromverbrauch (Power Analysis) und elektromagnetischer Strahlung (Electromagnetic Analysis) auszulesen. Diese „Side channels" bieten genügend Anhaltspunkte, um zu erfahren, wo die Schlüssel auf der Karte abgelegt sind. Derzeit funktioniere der Hack nur bei den weit verbreiteten SIM-Karten mit COMP128-Verschlüsselungs-Algorithmus. Mit diesem Verfahren wird die Benutzeridentifikation verschlüsselt. In neueren SIM-Karten wird COMP128 nicht mehr verwendet. Als Gegenmaßnahme schlägt IBMs Forschungsabteilung vor, zufällig erzeugte untergeordnete Tabellen zu verwenden statt wie üblich einen bestimmten Wert in einer großen Tabelle auszulesen, die an einem vordefinierten Ort im Hauptspeicher liegen. (wl)

Zur Startseite